一文解决信息收集¶
渗透测试的第一步永远是信息收集,收集得越全,后面打点越快。
一、企业资产查询¶
先搞清楚目标有哪些资产,常用这几个平台:
| 平台 | 用途 | 地址 |
|---|---|---|
| 企查查 | 查子公司、域名备案、APP | https://www.qcc.com |
| 小蓝本 | 查企业关联资产 | https://www.xiaolanben.com |
| 狗狗查询 | 域名安全检测(是否被墙/污染/劫持) | https://www.ggcx.com |
狗狗查询比较实用 — 碰到低价域名或大额交易的域名,可以快速查一下是否被墙、被污染、被劫持、被拦截,不用注册就能查。
二、搜索引擎语法¶
Google Hacking 在信息收集阶段非常好用,直接在搜索栏输入:
site:target.com # 限定域名
site:target.com filetype:pdf # 找 PDF 文件
site:target.com inurl:admin # 找后台路径
site:target.com intitle:"index of" # 找目录列表
site:target.com ext:sql | ext:bak # 找数据库备份
site:target.com intext:password # 找页面中含密码的内容
Pentest-Tools-Framework 也可以辅助自动化跑这些语法,省得手动一个个试。
三、资产测绘平台¶
这类平台能帮你快速摸清目标暴露在公网上的服务、端口、证书等信息:
| 平台 | 特点 | 地址 |
|---|---|---|
| 零零信安 (0.zone) | 免费的外部攻击面管理平台,红蓝队都能用 | https://0.zone |
| FOFA | 国内最常用的资产测绘引擎 | https://fofa.info |
| Hunter | 奇安信出品,语法简单 | https://hunter.qianxin.com |
| Shodan | 国际老牌,IoT 设备搜索强 | https://www.shodan.io |
| Censys | 证书搜索很强 | https://search.censys.io |
| ZoomEye | 知道创宇出品 | https://www.zoomeye.org |
零零信安的定位是"攻击者视角下的企业外部攻击面",能帮防御方看到自己暴露了什么,缩小攻击面。
四、信息收集工作流¶
实际渗透中,建议按这个顺序来:
1. 企查查/小蓝本 → 查子公司、域名、APP,确定资产范围
↓
2. 子域名枚举 → subfinder、OneForAll、crt.sh
↓
3. 资产测绘 → FOFA / Hunter / 零零信安,查端口和服务
↓
4. 存活探测 → httpx / dnsx,过滤出活着的资产
↓
5. 目录扫描 → dirsearch / ffuf,找隐藏路径
↓
6. JS 文件分析 → JSFinder / SecretFinder,提取接口和凭据
↓
7. Google Hacking → 补充搜索备份文件、敏感信息
信息收集没有终点,打不进去的时候回来再收集一轮,经常会有新发现。